Производителите на системи за индустриална автоматизация и контрол продължават да се възползват от услугите на фирми за индустриална киберсигурност, за да осигурят на клиентите си по-добра защита на техните фабрики и съоръжения.

Тази седмица Rockwell Automation се съгласи да придобие Verve Industrial Protection, фирма за софтуер и услуги в областта на киберсигурността, която ще стане част от подразделението на Rockwell Lifecycle Services. Придобиването следва ангажимента на Honeywell от юли да закупи SCADAfence, фирма за оперативни технологии и сигурност на IoT, като начин за придобиване на възможности за откриване на активи и откриване на заплахи. А едва миналата седмица технологичната компания Siemens обяви цялостен пакет за тестване на индустриални мрежи – партнирайки си с Tenable за първоначалните инструменти за тестване, но поемайки ангажимент да включи повече трети страни в бъдеще.

Големите производители се опитват да настигнат нападателите и да отстранят недостатъците си в киберсигурността, казва Кател Тилеман, изтъкнат вицепрезидент анализатор във фирмата за бизнес анализи Gartner.

„Производителите на оригинално оборудване са на път към изкуплението“, казва тя. „Клиентите им, които са крайни потребители, започват да се изказват за това, че купуват активи за много милиони долари, които съдържат уязвимости и неправилни конфигурации, и след това трябва да плащат договори за услуги за поддръжка за милиони долари, които позволяват поправки надолу по веригата.“

Допълнителен стимул за Honeywell, Siemens и Rockwell да придобият услуги за киберсигурност идва от желанието да се създадат допълнителни канали за продажби, казва Дейл Питърсън, главен изпълнителен директор и основател на Digital Bond, консултантска компания за ICS.

„Това, което виждаме, е, че големите доставчици на ICS разработват практики за продажба на продукти и услуги за киберсигурност – понякога чрез придобиване … и понякога чрез партньорства“, казва той. „Не е ясно дали това ще бъде успешно или доколко те ще бъдат ангажирани с това в трудни времена.“

Целеви заплахи, съобразени с ICS

Обявеното придобиване идва в момент, когато нападателите все по-често се насочват към индустриалните системи за управление (ICS) и индустриалния интернет на нещата (IIoT). През май 2021 г. атака срещу информационните системи на Colonial Pipeline доведе до спиране на тръбопроводите на компанията, което предизвика недостиг на гориво по източното крайбрежие на САЩ.

Като цяло 77% от атаките срещу критичната инфраструктура са от свързани с държавата организирани престъпни групи, според анализ на 122 публични инцидента, публикуван от Rockwell Automation миналия месец. Според доклада най-голям дял от атаките (39%) са засегнали енергийния сектор, а на критичните сектори производство, транспорт и ядрена енергетика се падат по още една десета от атаките.

Атакуващите все по-често се насочват към оборудване за индустриална автоматизация и безопасност с адаптиран зловреден софтуер, докато защитниците наблюдават „обезпокоително увеличение на разкритите уязвимости в индустриалните киберфизични системи“, казва Тилеман. Обикновено по-голямата част (84%) от атаките идват през ИТ мрежите, докато само 14% първоначално заразяват OT устройство, според доклада на Rockwell.

Операторите на индустриални системи трябва да знаят какви устройства има в техните OT и IT мрежи, кои са уязвими и кои могат да бъдат поправени, казва тя.

„Тъй като пейзажът от заплахи започва да представлява ясна и реална опасност в производствените среди, от решаващо значение е да знаете с какви активи разполагате и да преминете от мрежово-ориентирана гледна точка към сигурност, ориентирана към активите“, казва Тилеман.

Индустриалната автоматизация се бори със сигурността

Сливането на Rockwell-Verve може да бъде и начин да се промени мисленето на индустриалните системи за управление и автоматизация по отношение на сигурността. Обикновено операторите нямат добра видимост към устройствата и оборудването, разположени в техните оперативни мрежи, а патчингът на оборудване, което има жизнен цикъл от десетилетия, при работа със софтуер с жизнен цикъл от години, е сложен проблем.

Rockwell Automation внедри подписан фърмуер и поддръжка на CIP Security за защита в дълбочина, като поддържа идентификация на устройствата и удостоверяване на автентичността им с помощта на сертификати на устройствата, казва Питърсън.

Все пак доставчиците на индустриална автоматизация трябва да извървят дълъг път, за да спечелят доверието на клиентите си, че ще поставят сигурността над печалбите, казва той.

„Дали собственикът на активите ще се довери на доставчика на ICS да бъде прям по отношение на риска, когато това се отразява зле на собствените му системи или се отразява положително на конкурент“, е отворен въпрос, казва Петерсон. „Всичко това означава, че доставчикът на ICS като канал за продукти и услуги за сигурност на ICS не е доказан.“

Rockwell Automation не разкрива подробности за споразумението за покупка с Verve. Компанията отбеляза, че придобиването трябва да отговаря на регулаторните одобрения и трябва да приключи през първото тримесечие на фискалната ѝ година през 2024 г.

Източник: DARKReading

Подобни публикации

7 февруари 2025

7 стъпки към подобряване на киберустойчивостта ...

В днешно време повечето аспекти на бизнеса са цифровизирани и е от ...
7 февруари 2025

Hападателите използват открити ключове на ASP.N...

Microsoft предупреждава, че нападателите внедряват зловреден софтуе...
7 февруари 2025

Законодателите от Камарата забраняват приложени...

Двупартийно дуо в Камарата на представителите на САЩ предлага закон...
7 февруари 2025

Zimperium откри 1 000 приложения, използвани в ...

Фирмата за мобилна сигурност Zimperium е разкрила широка злонамерен...
7 февруари 2025

Astra и Invary набираха милиони за AI-Pentesti...

Тази седмица стартиращите компании за киберсигурност Astra Security...
7 февруари 2025

Хакер, атакувал НАТО и армията на САЩ, е аресту...

Испанските власти обявиха, че е арестувано лице, заподозряно като х...
6 февруари 2025

Нигерия с успехи в киберсигурността, въпреки че...

Правителството на Нигерия предприе по-строги мерки срещу финансовит...
6 февруари 2025

Нападателите се насочват към образователния сек...

Кампания за фишинг се възползва от услугата Microsoft Active Direct...
6 февруари 2025

Руските хакери са използвали 0-Day уязвимост в ...

Руски групи за заплахи са провеждали кампании за кибершпионаж срещу...
Бъдете социални
Още по темата
07/02/2025

Astra и Invary набираха ми...

Тази седмица стартиращите компании за киберсигурност...
06/02/2025

Нигерия с успехи в киберсиг...

Правителството на Нигерия предприе по-строги мерки...
05/02/2025

Sophos завърши придобиванет...

В понеделник Sophos обяви, че е...
Последно добавени
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!